Unidades de estado sólido e criptografia, um impedimento?

Experimente Nosso Instrumento Para Eliminar Problemas

As unidades de estado sólido modernas são mais rápidas do que seus irmãos acionados por prato. Eles têm vantagens adicionais, como ser completamente silenciosos durante a operação e melhor à prova de choque. As desvantagens são o alto preço por Gigabyte de espaço de armazenamento e a falta de confiabilidade quando se trata de apagar ou excluir dados da mídia de armazenamento. Especialmente o último ponto pode ter implicações graves de segurança.

Um estudo recente do Departamento de Ciência da Computação e Engenharia da Universidade da Califórnia chegou à conclusão de que as técnicas de sanitização de arquivos individuais eram ineficazes em SSDs e que as técnicas de sanitização de disco incorporadas eram eficazes se implementadas corretamente, o que nem sempre era o caso.

Mas este artigo é sobre criptografia e unidades de estado sólido, leia sobre como as descobertas afetam a criptografia também.

Os fabricantes do software de criptografia de código aberto True Crypt, por exemplo, recomendam que 'os volumes TrueCrypt não são criados / armazenados em dispositivos (ou em sistemas de arquivos) que utilizam um mecanismo de nivelamento de desgaste (e que TrueCrypt não é usado para criptografar qualquer parte de tais dispositivos ou sistemas de arquivos) '.

Eles basicamente pedem que seus usuários usem True Crypt apenas em discos rígidos convencionais e não em unidades de estado sólido e outros dispositivos de armazenamento Flash.

Por que eles estão recomendando isso? Para isso, precisamos dar uma olhada em como os dados são salvos em SSDs.

As unidades de estado sólido usam uma tecnologia chamada nivelamento de desgaste para estender a vida útil do dispositivo. Os setores de armazenamento em drives Flash têm ciclos de gravação limitados, o que significa que não podem mais ser gravados eventualmente. O nivelamento de desgaste é usado para evitar o uso pesado de setores específicos. Com unidades de estado sólido não é possível salvar dados em um setor específico da unidade. O mecanismo de nivelamento de desgaste garante que os dados sejam distribuídos uniformemente na unidade.

Isso significa que é teoricamente possível que os dados sejam armazenados várias vezes na unidade. Se você alterar o cabeçalho do volume TrueCrypt, por exemplo, pode ser que o cabeçalho antigo ainda esteja acessível na unidade, pois não é possível sobrescrevê-lo individualmente. Os invasores podem explorar isso se encontrarem o cabeçalho antigo. Um exemplo básico. Vamos dizer que você criptografou seu SSD e descobriu que um trojan gravou a senha ou arquivo de chave que você usa para acessar os dados criptografados.

Tudo o que você precisa fazer em discos rígidos convencionais é criar uma nova senha ou arquivo-chave para resolver o problema e proteger os dados de acesso. Em drives de estado sólido, no entanto, ainda pode ser possível extrair o cabeçalho antigo e usá-lo para acessar os dados com a senha ou arquivo-chave roubado.

Mas e se a unidade estiver vazia antes de você usá-la? E se você planeja apagá-lo com segurança se estiver comprometido?

Mesmo isso pode não ser suficiente. Em primeiro lugar, já estabelecemos que algumas ferramentas de 'apagamento seguro' oferecidas pelos fabricantes de SSDs implementam a tecnologia incorretamente, o que significa que os dados ainda podem estar acessíveis após a operação.

TrueCrypt recomenda as seguintes precauções antes de criptografar um em branco Disco de Estado Sólido.

Antes de executar o TrueCrypt para configurar a autenticação de pré-inicialização, desabilite os arquivos de paginação e reinicie o sistema operacional (você pode habilitar os arquivos de paginação após a partição / unidade do sistema ter sido totalmente criptografada). A hibernação deve ser evitada durante o período entre o momento em que você inicia o TrueCrypt para configurar a autenticação pré-inicialização e o momento em que a partição / unidade do sistema foi totalmente criptografada.

Mesmo assim, os fabricantes não garantem que isso 'evitará vazamentos de dados e que os dados confidenciais no dispositivo serão criptografados com segurança'.

Qual é a conclusão então? Depende. As implicações de segurança provavelmente não são nada com que os usuários domésticos precisem se preocupar, já que requer algum conhecimento técnico e equipamento para atacar unidades criptografadas. Se você dirige uma empresa, é um funcionário público ou um indivíduo com dados que precisam ser protegidos a todo custo, por enquanto, você precisa evitar drives com nivelamento de desgaste.

Tem uma opinião diferente? Deixe-me saber nos comentários.